Planification de la reprise après sinistre : Un cadre efficace pour la stratégie et l'exécution

L’augmentation des cyberincidents devrait poursuivre sa trajectoire fulgurante au cours de la prochaine décennie. Les attaques par ransomware contre une entreprise, un consommateur ou un appareil devraient avoir lieu toutes les deux secondes d’ici 2031, ce qui représente une augmentation inquiétante par rapport aux 11 secondes enregistrées en 2021. Et d’ici 2025, les dommages devraient atteindre la somme astronomique de 15 000 milliards de dollars par an, contre 3 000 milliards en 2015, selon Cybersecurity Ventures.

Dans le même temps, les utilisateurs exigent de meilleures performances et une meilleure expérience utilisateur année après année, et le paysage des menaces, qui s’est par la suite accru, pose de véritables défis en matière de connectivité et de sécurité des données. La “menace de l’initié” représente également un risque considérable, 80 % des violations impliquant une mauvaise utilisation ou un abus des informations d’identification privilégiées et une activité malveillante de l’initié par des employés récents.

Dans ce contexte, les professionnels de la sécurité informatique doivent s’efforcer de tester fréquemment leurs solutions de protection des données afin de s’assurer qu’ils ont la confiance nécessaire pour récupérer leurs applications et leurs données en cas de besoin. Mais rares sont ceux qui maintiennent ce niveau de prudence. En fait, dans une enquête récente menée auprès de 150 décideurs informatiques d’organisations à travers les États-Unis, seuls 50 % testaient leur capacité de reprise après sinistre (DR) annuellement ou à des intervalles moins fréquents, tandis que 7 % ne la testaient pas du tout.

Les éléments clés d’un cadre de reprise après sinister

En termes de meilleures pratiques, la planification complète de la reprise après sinistre va bien au-delà de l’infrastructure. Un cadre clair pour les objectifs, une stratégie continue et l’exécution sont une partie essentielle de la voie à suivre.

Planification — “Practice how you perform” (pratique et performance)

La planification de la reprise après sinistre doit être un travail d’équipe et non la seule responsabilité de l’administrateur système. Les entreprises doivent identifier les systèmes critiques comme base de leur plan de DR et établir une chronologie pour la remise en ligne des données et des applications. Par conséquent, les entreprises devraient adapter leur plan de DR aux besoins de l’entreprise et s’assurer que tout le monde connaît le plan de reprise.

Tester

Quelle que soit la menace – ransomware, erreur humaine, catastrophe naturelle – en termes de bonnes pratiques de DR, il est essentiel de procéder à des tests et à des échecs de test périodiques.

Les tests de DR consistent notamment à transférer les applications dans le cloud et à s’assurer que les données et les services sont dans un état cohérent. Il est également essentiel de s’assurer que les plans de test et la documentation sont continuellement mis à jour – le changement étant une constante dans l’espace informatique – c’est essentiel pour réussir.

Plus l’équipe informatique peut s’assurer que la documentation est précise, plus les données et le réseau de l’organisation peuvent être restaurés rapidement.

Connectivité

Une fois les données activement restaurées, il est important de déterminer comment l’entreprise va se connecter aux applications et aux données essentielles. Que ce soit via une solution VPN site à site, un VPN SSL client ou une connectivité point à point, il s’agit d’une partie essentielle du processus de rétablissement de l’accès aux systèmes essentiels.

Reprise après sinistre gérée (DRaaS)

L’intégration d’une solution de reprise après sinistre gérée dans le plan garantit une assistance et une expertise solides tout au long du processus de conception, de planification, de mise en œuvre et de reprise. En ce qui concerne la restauration des données en toute sécurité – en veillant à ce que les données soient cohérentes, sans ransomware – les environnements primaires peuvent être infectés, mais avec la protection des données dans le cloud, il est possible d’utiliser des points de contrôle avec une conservation historique étendue des données pour s’assurer que vous pouvez revenir à une période antérieure à l’incident de sécurité. Grâce aux capacités de test en libre-service, vous pouvez vous assurer que votre équipe informatique et de sécurité valide le bon point dans le temps pour la restauration, afin de garantir la réussite de la restauration des données valides non infectées.

Les fournisseurs gérés par DRaaS peuvent également fournir des capacités de réplication en temps réel afin de limiter la perte de données lors de la récupération, jusqu’à la seconde précédant le déclenchement d’un basculement. Avec un environnement cloud en direct, les configurations de réseau peuvent être prédéfinies pour garantir une connectivité et un accès aux utilisateurs finaux sans faille. Ils peuvent fournir la restauration la plus récente et la plus propre, en veillant à ce qu’aucune trace de ransomware ne subsiste dans le système d’exploitation.

Ils peuvent également vous conseiller sur la technologie et le support appropriés à utiliser pour la surveillance, l’alerte et la réponse en matière de sécurité.

Les avantages d’une solution DR complète et éprouvée

En résumé, lorsqu’une entreprise a été infectée par un ransomware, qu’une catastrophe naturelle se profile à l’horizon ou qu’elle est confrontée à une erreur humaine à grande échelle, une société de services de DRaaS gérée disposant d’une expérience considérable en matière de stratégies de DR peut donner des conseils sur les meilleures pratiques et fournir une solution de DR complète et éprouvée offrant des avantages commerciaux considérables, notamment la protection complète de l’ensemble du site (et pas seulement des applications critiques), l’élimination des coûts des ressources et de la gestion internes et la garantie que l’entreprise se concentre sur les activités génératrices de revenus.